CN114258661A - 智能设备管理资源拣选器 - Google Patents
智能设备管理资源拣选器 Download PDFInfo
- Publication number
- CN114258661A CN114258661A CN202080059144.8A CN202080059144A CN114258661A CN 114258661 A CN114258661 A CN 114258661A CN 202080059144 A CN202080059144 A CN 202080059144A CN 114258661 A CN114258661 A CN 114258661A
- Authority
- CN
- China
- Prior art keywords
- user
- access
- party
- resource
- device manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 claims abstract description 80
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 36
- 230000015654 memory Effects 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000010354 integration Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/80—Homes; Buildings
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/30—Information sensed or collected by the things relating to resources, e.g. consumed power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/33—Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Structural Engineering (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Architecture (AREA)
- Civil Engineering (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
一种方法(300)包括接收来自第三方(150)的授权请求(250),该授权请求(250)请求访问由设备管理器(200)管理的用户资源。设备管理器管理与多个用户设备(120)相关联的访问控件(222),这些访问控件由用户(110)配置。该方法还包括确定第三方是否被授权访问由设备管理器管理的用户资源。当第三方被授权访问由设备管理器管理的用户资源时,该方法包括确定用户是否已经配置了在设备管理器处支配受限于授权请求的用户资源的访问控件。当用户已经配置了支配受限于授权请求的用户资源的相应访问控件时,该方法包括基于该相应访问控件传达对授权请求的响应。
Description
技术领域
本公开涉及管理对智能设备的访问。
背景技术
本部分提供与不一定为现有技术的本公开有关的背景信息。智能家庭技术使用诸如连接到物联网(IoT)的链接传感器、特征和其他器具的设备,这些设备能够被远程地监测、控制或访问并且提供与用户的需要相对应的服务。智能家庭技术允许用户从智能家庭应用、智能电话或其他联网设备控制和监测它们连接的家庭设备。无论是在家还是外出,用户都能够远程地控制连接的家庭系统。这允许实现更高效的能量和电使用以及家庭安全。
发明内容
本公开的一个方面提供一种用于智能设备管理资源拣选器(picker)的方法。该方法包括在设备管理器的数据处理硬件处接收来自第三方的授权请求。该授权请求请求访问由设备管理器管理的用户资源。设备管理器管理与多个用户设备相关联的访问控件,这些访问控件由用户配置。该方法还包括由数据处理硬件确定第三方是否被授权访问由设备管理器管理的用户资源。当第三方被授权访问由设备管理器管理的用户资源时,该方法包括由数据处理硬件确定用户是否已经配置了在设备管理器处支配受限于授权请求的用户资源的访问控件。当用户已经配置了支配受限于授权请求的用户资源的相应访问控件时,该方法包括由数据处理硬件基于相应访问控件传达对授权请求的响应。
本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,确定第三方是否被授权访问由设备管理器管理的用户资源包括确定白名单授权第三方访问包括用户资源的资源的一种。在一些示例中,该方法进一步包括,当第三方未被授权访问由设备管理器管理的用户资源时,由数据处理硬件拒绝访问受限于授权请求的用户资源。在一些实施方式中,确定用户是否已经配置了在设备管理器处支配受限于授权请求的用户资源的访问控件包括确定用户尚未配置支配受限于授权请求的用户资源的访问控件并且生成同意请求以便用户输入在设备管理器中支配授权请求的一个或多个访问控件。
在一些示例中,设备管理器包括用户界面。这里,用户界面包括一个或多个访问控件选择以供用户配置支配相应用户资源的相应访问控件。在这些示例中,一个或多个访问控件选择可以在层次中表示相应用户资源,该层次包括以下各项中的至少两个:第三方、容纳相应用户资源的物理结构、与相应用户资源相关联的用户设备、或与用户资源相关联的功能。可选地,在这些示例中,该方法还可以包括在数据处理硬件处接收用户的访问控件选择。在一些示例中,该方法进一步包括由数据处理硬件将访问控件选择作为数据结构存储在访问控件列表中。这里,数据结构可以包括被表示为对象、关系和用户的元组。在一些实施方式中,用户资源包括通过由设备管理器管理的多个用户设备中的相应用户设备所生成的用户数据。
本公开的另一方面提供一种用于智能设备管理资源拣选器的系统。该系统包括数据处理硬件和与数据处理硬件通信的存储器硬件。存储器硬件存储指令,当在数据处理硬件上运行时,这些指令使数据处理硬件执行操作。该操作包括接收来自第三方的授权请求。该授权请求请求访问由设备管理器管理的用户资源。设备管理器管理与多个用户设备相关联的访问控件,这些访问控件由用户配置,操作还包括确定第三方是否被授权访问由设备管理器管理的用户资源。当第三方被授权访问由设备管理器管理的用户资源时,操作包括确定用户是否已经配置了在设备管理器处支配受限于授权请求的用户资源的访问控件。当用户已经配置了支配受限于授权请求的用户资源的相应访问控件时,操作包括基于该相应访问控件传达对授权请求的响应。
本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,确定第三方是否被授权访问由设备管理器管理的用户资源包括确定白名单授权第三方访问包括用户资源的一种资源。在一些示例中,操作进一步包括,当第三方未被授权访问由设备管理器管理的用户资源时,拒绝访问受限于授权请求的用户资源。在一些实施方式中,确定用户是否已经配置了在设备管理器处支配受限于授权请求的用户资源的访问控件包括确定用户尚未配置支配受限于授权请求的用户资源的访问控件并且生成同意请求以便用户输入在设备管理器中支配授权请求的一个或多个访问控件。
在一些示例中,设备管理器包括用户界面。这里,用户界面包括一个或多个访问控件选择以供用户配置支配相应用户资源的相应访问控件。在这些示例中,一个或多个访问控件选择在层次中表示相应用户资源,该层次包括以下各项中的至少两个:第三方、容纳相应用户资源的物理结构、与相应用户资源相关联的用户设备、或与用户资源相关联的功能。可选地,在这些示例中,操作可以进一步包括接收用户的访问控件选择。在一些示例中,操作进一步包括将访问控件选择作为数据结构存储在访问控件列表中。这里,数据结构可以包括被表示为对象、关系和用户的元组。在一些实施方式中,用户资源包括通过由设备管理器管理的多个用户设备中的相应用户设备生成的用户数据。
在以下附图和描述中阐述本公开的一个或多个实施方式的细节。根据描述和附图,并且根据权利要求,其他方面、特征和优点将是明显的。
附图说明
图1A是智能设备管理器的示例环境的示意图。
图1B是使用图1A的智能设备管理器的用户的示例本地生态系统的示意图。
图2A是示例智能设备管理器的示意图。
图2B和图2C是图1A的智能设备管理器的功能的示例布局的示意图。
图2D和图2E是用户、第三方和智能设备管理器之间的示例交互的流程图。
图3是利用智能设备管理器支配用户资源控制的操作的示例布置。
图4是示例性计算设备的示意图。
在各个附图中相同的附图标记指示相同的元件。
具体实施方式
图1A是管理对智能设备120的访问的环境100的示例。该环境包括与客户端设备112接口的用户110。客户端设备112经由通信网络130与远程系统140通信。远程系统140可以包括远程处理设备(例如,数据处理硬件)144和远程持久(非暂时性)存储装置(例如,存储器硬件)146。远程处理设备144可以运行提供用于访问智能设备120的应用编程接口(API)的软件。远程系统140可以运行防止对智能设备120的未经授权访问的软件。智能设备120通常是指连接到通信网络130的传感器、器具和其他设备。智能设备120可以被远程地监测、控制或访问并且可以提供对用户110需要做出响应的服务。智能设备120包括恒温器、门锁、照明调光器、车库门开启器、洒水器系统、烟雾检测器、真空清洁器和家庭安全系统以及其他设备。在一些示例中,智能设备120被安装在结构190,即,由用户110管理的物理建筑物中。结构190可以由用户110拥有或租用。在示例中,用户110拥有有时被租给其他用户110的度假屋190。在一些示例中,智能设备120通过通信网络130向智能设备管理器(SDM)200(图2A)注册。SDM可以在远程系统140上运行。SDM 200可以提供用于智能设备120的远程监测和/或控制的API。用户110可以在定位远离结构190时控制或监测智能设备。用户设备120(即,智能设备)可以生成可以被远程地监测的用户数据122。在示例中,家庭安全系统120可以生成结构190的内部或外部的视频数据122。用户设备120可以接收配置或控制设备120的用户命令124。在示例中,恒温器120接收用户命令124以在结构190中维持72°的温度。在一些示例中,智能设备生成各种用户数据122和/或接收并响应各种用户命令124。在示例中,家庭安全系统从一个或多个运动检测系统生成数据122并且接收使安全系统解锁一个或多个外门的用户命令124。每种类型的用户数据122和每种类型的用户命令124可以是智能设备120的资源或特性。在一些示例中,用户110经由SDM 200管理对智能设备120的用户资源的访问。
如图1A所示,用户110定位远离结构190。在一些实施方式中,用户110使用客户端设备112来通过通信网络130控制和/或监测智能设备120。客户端设备112可以包括通用台式、膝上型、移动计算设备、可穿戴设备或专用控制和监测设备。在一些示例中,智能设备120的制造商或供应商提供用于在客户端设备112上运行以经由SDM 200控制或监测智能设备120的软件应用。在其他示例中,第三方150使用第三方设备152来通过通信网络130控制和/或监测智能设备120。例如,在客户端设备112上运行的软件应用可以经由SDM 200与第三方设备152接口,从而指示第三方设备152控制或监测智能设备120。第三方150可以是智能设备120的制造商或供应商。在示例中,第三方150提供包括智能家庭安全系统120的智能设备120。第三方设备152可以监测智能家庭安全系统120的状态。第三方150可以提供软件应用来显示由第三方设备152监测的智能家庭安全系统120的状态摘要。在一些示例中,第三方150监测并控制由其他人制造或销售的设备120。在示例中,智能车库门开启器120的用户资源包括用于打开和关闭车库门的用户命令124。第三方150可以监测用户110的位置并且经由SDM 200传送命令124,从而使智能车库门开启器120在用户110位于结构190的阈值距离内时打开车库门。SDM 200可以允许经授权的第三方150控制或监测智能设备120并且防止未经授权的第三方150控制或监测智能设备120。在一些示例中,用户授权第三方150控制或监测智能设备120。在一些示例中,客户端设备112在显示器210(图2A和图2B)中运行图形用户界面(GUI)210。GUI 210可以向用户110呈现信息以使用户110能够授权特定第三方150访问位于特定结构190内的特定智能设备120的特定用户资源。响应于用户110从GUI210执行选择,客户端设备112可以通过通信网络向远程系统140传送访问配置同意202,从而使SDM 200处理访问配置同意202。在一些实施方式中,第三方150向SDM传送访问请求250,从而请求访问智能设备120。SDM可以基于由客户端设备112传送的配置同意202准许或拒绝访问请求250。
参考图1B,描绘了结构190。结构190包括若干智能设备120。如所示,结构190包括智能恒温器120、120a。智能恒温器120、120a可以生成与结构190的温度相关联的用户数据122。智能恒温器120、120a可以接收与要在结构190内维持的期望温度相关联的用户命令124。如所示,结构190还包括智能门铃120、102b,其包括摄像头。智能门铃120、120b可以生成由摄像头产生的流视频用户数据122或静止图像用户数据122。如所示,结构190还包括智能前门锁120、120c。门锁120、120c可以接收与锁定或解锁前门相关联的用户命令124。门锁120、120c可以生成与门的锁定状态相关联的用户数据122。在一些示例中,用户110与移动计算设备112接口。如所示,移动计算设备112与第三方设备152接口以经由SDM控制和监测智能设备120。SDM 200可以基于智能设备120在结构190内的位置在层次中组织智能设备120。如所示,用户110是结构190的唯一居民。用户110可以单方面管理对位于结构190内的智能设备120的访问。在这种情况下,可以唯一地标识用户110,例如,通过受密码保护的在线账户。在其他示例中,多个用户110驻留在结构190处。用户110可以多方面地管理对位于结构190内的智能设备120的访问。在这种情况下,可以通过单独的受密码保护的在线账户来标识用户110。大多数用户110可能被要求改变或更新要经由SDM控制和监测智能设备120的授权。在一些示例中,大多数用户110被要求授权经由SDM监测智能设备120并且需要用户110的一致同意以授权经由SDM控制设备120。在一些示例中,用户110可以准许对智能设备120的读取和/或写入访问。其他多边管理布置是可能的。访问管理责任可以从第一用户110转移到第二用户110。例如,第一用户110可以将结构190的所有权转移给第二用户110。访问管理责任的转移可以是暂时的,例如,从建筑物190的业主到租户。访问管理责任可以从用户110组转移到另一用户110组,例如从建筑物190的租户组转移到另一租户组。在一些示例中,SDM基于结构190的访问管理责任的变化防止对智能设备120的访问。可以通过查找用户110管理的结构190、查找在前一步骤中找到的结构190的管理员、并且查找与在前一步骤中找到的管理员相关联的第三方150来查找与由用户110管理的结构190相关联的用户110。
用户110和/或一个或多个第三方150与SDM 200通信。SDM 200是指协调对用户数据122的许可和/或访问的应用(例如,软件)。在一些示例中,SDM 200是应用编程接口(API)。可以远程地或在本地托管SDM 200。例如,远程系统140可以托管SDM 200并且用户110或第三方150可以通过通信信道访问SDM 200。例如,客户端设备112可以运行被配置成访问在远程系统140上运行的SDM 200的应用(例如,作为应用的浏览器)。在另一示例中,用户110或第三方150的联网设备在本地托管SDM 200的一部分或全部,使得联网设备(例如,客户端设备112)的数据处理硬件和/或存储器硬件存储和/或运行SDM200。在任何一种情况下,SDM 200被配置成认证和授权第三方150(例如,第三方开发者)用户数据122的特定部分。在一些示例中,在没有来自用户110的授权(即,同意)的情况下,SDM 200准许第三方150访问以在没有隐含对与用户110有关的任何资源(即,用户数据122)的访问的情况下调用SDM 200。因此,SDM 200既用作第三方150访问用户数据122的网关,同时又用作资源访问管理器以供用户110控制第三方150访问用户数据122。
为了执行认证和/或授权,SDM 200包括面向用户的授权过程,其中用户110针对第三方150配置不同类型的用户数据122的可访问性。换句话说,SDM 200给予用户110对与第三方150共享的用户数据122的细粒度控制。这允许用户110指定要与第三方150共享哪些类型的用户数据122。在授权过程期间,SDM 200可以允许用户110通过不同的变量来控制用户数据122。这些变量中的一些包括通过操作(即,要对用户数据122执行的操作,诸如读取/写入)、通过第三方150、通过用户设备120、通过用户设备210驻留的环境(例如,与用户设备120相关联的定义生态系统或结构190,诸如建筑物或建筑物的房间)等。在一些实施方式中,在面向用户的授权过程期间,SDM 200使用户110能够关于与这些变量中的一个或多个有关的用户数据122传达同意202。这里,同意202是指针对特定资源(例如,用户数据122)的授权的准许。同意202因此能够通过显式地指定访问程度来定义细粒度控制。访问的程度可以从对由用户设备120生成的任何用户数据122的一般访问到基于用户数据变量(例如,操作、第三方150、用户设备120、结构190等)的不同迭代的更特定访问变动。例如,同意202授权特定资源(例如,用户数据122)由特定实体(例如,第三方150)以特定方式(例如,通过操作)被使用。利用SDM 200,用户110能够以比针对特定第三方150的简单全权委托访问更大的粒度来限定资源访问。
在一些配置中,当用户110决定使用SDM 200以用于访问控件管理时,用户110通常准许默认同意202,其是与SDM 200相关联的第三方150可以使用SDM 200来试图在不隐含对任何特定资源的情况下访问资源。换句话说,可能存在第三方150,诸如作为SDM 200的识别的伙伴(例如,SDM 200的注册/授权供应商)的第三方开发者。更具体地,SDM 200可以与第三方开发者维持关系以为智能设备(例如,用户设备120)开发、创新和/或提供第三方服务。当SDM 200具有这样的关系时,第三方150可以被通常授权访问SDM 200以请求访问由SDM200控制的资源(例如,用户数据122)。
参考图2A-2E,SDM 200包括用户界面(UI)210、资源拣选器220、存储系统230和第三方接口(3PI)240。SDM 200使用认证和授权过程来协调用户110与一个或多个第三方150之间有关用户设备120的交互。换句话说,第三方150常常可能需要和/或想要访问用户设备120和/或用户数据122以实现或开发与(多个)用户设备120兼容的应用(即,软件)。SDM 200被配置成有助于第三方代表用户110访问(或拒绝访问)用户数据122。SDM 200的UI 210通常是指面向用户的界面。例如,UI 210包括用于用户110键入登录凭证(例如,用户名和/或用户密码)以能够访问SDM 200及其功能性的用户版本的登录提示。通过使UI 210与3PI240分开,SDM 200可以具有特定于用户110(例如,在UI 210处)和第三方150(例如,在3PI240处)的不同功能性和/或特征。尽管图2A将SDM 200的组件210、220、230、240全部示出为SDM 200内的集成模块,但是每个模块可以被配置成执行与由其他模块执行的功能分开的相应功能。
在一些示例中,UI 210是用于用户110控制资源拣选器220的界面。作为资源拣选器220的界面,UI 210被配置成显示与用户资源(例如,用户设备120或由用户设备120收集的用户数据122)的访问控件有关的信息。例如,图2B和图2C图示具有资源拣选器220的可选特征的UI 210的示例布局。在一些实施方式中,UI 210通过与SDM 200的白名单232交互来生成资源拣选器220的显示。白名单232通常是指SDM 200识别为伙伴(例如,服务伙伴)的特定第三方150的列表。例如,白名单232包括向SDM应用的提供商注册的第三方150的列表。在一些实施方式中,白名单232上的每个第三方150可以具有一方特定的访问级别。换句话说,当第三方150向SDM 200或提供SDM 200的实体注册时,第三方150被批准(即,授权)进行某种类型的访问(例如,读取访问,而不是有关一种智能设备的写入访问)。在一些示例中,授权访问的类型取决于(多个)智能设备的类型和第三方150对该类型的(多个)智能设备的资格。例如,为智能恒温器开发功能的第三方150将被设置在白名单232中,其中具有对智能恒温器的资源的读取和/或写入权,但是对智能门铃的资源(例如,在图2C中示出为双向音频或视频流)没有访问权。例如,第一第三方150、150a被列入白名单以用于实况流传输和音频剪辑,然而第二第三方150、150b被列入白名单以用于读取智能恒温器。该方法允许白名单232表示一些第三方150可以具有跨多个智能设备的资格,然而其他第三方150具有限于特定资源的资格。换句话说,白名单232允许SDM 200不准许对与第三方150的服务无关的用户资源的访问;因此,给用户资源提供一定程度的初始保护以防止由第三方150潜在滥用。
资源拣选器220被配置为允许用户110控制对他/她的资源(例如,用户数据122)的访问。如先前陈述的,针对资源拣选器220的功能的可视化可以使用UI 210被显示给用户110。在一些示例中,资源拣选器220被配置成基于白名单232仅向用户110呈现可选访问控件222。换句话说,资源拣选器220向用户110呈现第三方150和已经针对给定第三方150列入白名单的访问选项234的列入白名单的组合。在一些示例中,通过将可选访问控件222显示为白名单232的访问选项234,用户110不能够针对第三方150扩展控件而超越包括在白名单232中的访问选项234,无论是有意地还是无意地。例如,当第三方150是与智能恒温器有关的软件的开发者并且已经针对白名单232中的访问选项234被授权以获得对智能恒温器设备的读取或读取/写入访问权而没有其他设备访问权时,用户110不能生成在资源拣选器220处准许第三方150访问智能门铃的视频流的访问控件。换句话说,SDM 200(例如,通过资源拣选器220)维持粗粒度访问控件,而用户110可以进一步限制粗粒度访问控件以利用可选访问控件222做出细粒度访问控件决定。这里,用户110基于可选访问控件222输入访问控件选择224以指示访问控件决定。
资源拣选器220能够在各种配置中显示可选访问控件222。在一些示例中,资源拣选器220在层次226中显示可选访问控件222。层次226可以将一个或多个用户资源(例如,用户数据122或用户设备120)表示为与一个或多个用户资源相关联的变量的级联集。在一些配置中,资源拣选器220基于由用户110对第三方150的选择来显示用户资源。例如,在图2B中,用户110选择一个或多个第三方150、150a-d,并且资源拣选器220针对与一个或多个第三方150、150a-d有关的用户资源填充可选访问控件222(例如,示出在图2C中)。这里,图2B图示与四个第三方150a-d有关的三个用户资源(例如,被示出为用户设备120、120a-c)具有可选访问控件222。在诸如图2B和图2C的一些实施方式中,资源拣选器220显示与用户资源的关联。例如,三个用户设备120、120a-c(例如,门铃、恒温器和前门锁)被示出为与结构190相关联。结构190是指容纳用户设备120或者用户设备120附接到的物理结构。这里,资源拣选器220显示用户110的包括用户资源(例如,用户设备120和/或用户数据122)的四个结构190、190a-d。
另外或替代地,资源拣选器220针对附加用户设备或与用户110管理的结构190相关联的设备填充可选访问控件222。换句话说,资源拣选器220可以基于用户110标识共享关系或者SDM 200确定用户资源被链接将第一用户110的一个或多个用户设备120与第二用户110的用户设备120链接。例如,安全管理公司控制和/或监测由用户110拥有的用户设备120。在该示例中,SDM 200许可安全管理公司注册用户110的用户设备120以便安全管理公司为用户设备120生成访问控件选择224。利用这种类型的关系,SDM 200可以要求(多个)用户设备120的拥有者最初利用SDM 200设置用户设备120,但是在SDM 200处将用户设备120链接到安全管理公司(例如,SDM 200中与安全管理公司相关联的配置文件)。
在一些实施方式中,与资源拣选器220如何显示用户资源相对应的变量被定义为特性组。SDM 200或管理SDM 200的实体可以生成特性组。特性组表示相关特性的合集。特性组的一些示例是结构190、细分结构190的房间、功能(例如,媒体用户设备120、安全用户设备120、器具用户设备120)、网络位置(例如,通过托管用户设备120的每个网络)等。在一些实施方式中,SDM 200包括生成与SDM 200管理的资源相关联的特性组的特性模型。另外或替代地,SDM 200可以是可定制的,使得用户110可以定义特性组或者生成特性组的层次以供资源拣选器220显示(例如,经由UI 210)。
在一些配置中,SDM 200生成特性组并且将这些特性组包括在白名单232中。换句话说,SDM 200在特性组的级别为白名单232生成访问选项234。例如,图2C将针对用户设备120、120a-b的访问选项234作为特性组描绘在“主要家(Main Home)”的结构190处。在一些示例中,当SDM 200在白名单232中包括一个或多个特性组时,SDM 200在白名单232中生成{特性,资源类型,读取/写入}的条目。
如图2C所示,资源拣选器220可以利用对应于白名单232的访问选项234的可选访问控件222填充每个用户设备120、120a-c。例如,门铃120a具有两个可选访问控件222、222a-b(被示出为双向音频和视频流)并且恒温器120b具有两个可选访问控件222、222c-d(被示出为只读和读取/写入)。这里,图2C图示了用户110已经通过针对门铃120a视频流并且针对恒温器120b选择读取/写入来为每个用户设备120a-b进行访问控件选择224、224a-b。图2C还描绘了层次显示可以包括针对特定用户设备120展开和折叠可选访问控件222的下拉菜单。例如,前门锁120、120c被示出为折叠而没有可选访问控件222当用户110生成访问控件选择224时,资源拣选器220被配置成将访问控件选择224传达到存储系统230。存储系统230被配置成存储和/或管理访问控件列表236、236a-n。在一些示例中,存储系统230将SDM 200的白名单232作为访问控件列表236来管理和/或存储。在一些示例中,当用户110生成访问控件选择224时,资源拣选器220和/或存储系统230填充访问控件列表236(例如,与白名单232分开)。在一些配置中,存储系统230维护特定于由SDM 200管理的每个用户110的访问控件列表236。在其他配置中,存储系统230维护合并由SDM200的一个或多个用户110进行的所有访问控件选择224的通用访问控件列表236。在一些实施方式中,当资源拣选器220接收到针对用户资源修改或更新先前访问控件的访问控件选择224时,存储系统230覆盖对应访问控件列表236中的先前条目。因为可以基于用户110的访问控件选择224更新和/或修改访问控件列表236,所以存储系统230可以被配置有跟踪或记录存储活动的活动日志。
在一些示例中,存储系统230将访问控件选择224存储为元组。在一些实施方式中,存储系统230和/或资源拣选器220将元组构造为对象、关系和用户的表达式(对象、关系、用户)。对象的形式的一些示例包括(i)“enterprise/<enterprise_id>/structure/<structure_id>:<trait_group>”(ii)“enterprise/<enterprise_id>/structure/<structure_id>/<device_type>:<trait_group>”(iii)“enterprise/<enterprise_id>/structure/<structure_id>/<device_type>/<device_id>:<trait_group>:<trait_group>”。这里,关系是写入访问控件选择224(例如,与用户资源的真实世界所有权相反)的实体。用户是指与用户110相关联的用户标识符(UID)。存储系统230可以被配置为简单或复杂访问控件列表模型,其中简单访问控件列表模型是指不能原子地写入多个对象的模型。尽管存储系统230可以是简单访问控件列表模型,但是对SDM 200而言存储系统230是复杂访问控件列表模型可以是有益的,因为用户110一次可以更新或者可以进行多个访问控件选择224。
在一些配置中,存储系统230还包括指示(例如,用户资源)与第三方150的集成何时被启用的数据库238。例如,数据库238生成布尔标志来指示(多个)用户资源与第三方150的集成何时被启用。尽管与第三方150的集成是可能的,但是SDM 200可以被配置成禁用特定第三方的集成能力以避免滥用。在SDM 200规定集成控制的情况下,集成可以针对特定事件(例如,在启动日期)被启用和禁用。
3PI 240通常是指由第三方150使用来生成授权请求250的接口。授权请求250是准许第三方150访问特定资源的请求,诸如与用户110相关联的资源(例如,用户数据122)。当用户110以同意202对授权请求250做出响应时,SDM 200基于该同意202为第三方150生成访问令牌260。换句话说,访问令牌260传达用户基于同意202具体地准许第三方150并且允许第三方150能够访问与用户110相关联的资源的访问类型。这里,授权请求250可以是通常对用户设备120或对用户设备120的特定操作的访问。更具体地,请求250可以指定与设备120(例如,由用户设备120在用户设备120的操作期间生成的用户数据122)相关联的特定资源(例如,用户数据122)。为了图示,当用户设备120是安全系统时,第三方150可以请求访问由安全系统生成的视频馈送(即,用户数据122)。
在一些示例中,授权请求250包括用户标识符(UID)252以向SDM 200标识第三方150正在请求访问哪个用户110。在一些实施方式中,用户110已经在SDM 200的UI 210处为第三方150配置了访问控件。在这些实施方式中,SDM 200可以基于由用户110实施的配置后的访问控件代表用户110自动地生成同意202。在一些配置中,授权请求250包括被配置成将用户110重定向到UI 210以为特定第三方150或由第三方150正在请求的资源指定访问控件的统一资源标识符(URI)254。例如,授权请求250向用户110生成消息或通信(例如,经由SDM200),请求用户110指定将支配通过第三方150的授权请求250的访问控件。用户110可以使用要被提示的授权请求250内的URI 254以进行访问控件选择,该访问控件选择规定将被准许(或拒绝)授权请求250的第三方150的访问类型。当将支配授权请求250的控件被设置时,SDM 200或用户110经由SDM 200将对授权请求250做出响应(例如,利用同意202或对同意202的拒绝)。这里,授权请求250允许用户数据共享偏好在第三方150接收访问令牌260之前就位。如先前说明的,跳过生成授权请求250的第三方150可以被授权与SDM 200接口,但是将不访问用户数据122。
在一些实施方式中,用户110针对特定第三方150撤销访问令牌260。当用户110针对第三方150撤销访问令牌260时,存储系统230可以保持与第三方150有关的(多个)现有访问控件选择224。在其他示例中,当用户110针对第三方150撤销访问令牌260时,SDM 200通知存储系统230移除与第三方-用户对有关的(多个)访问控件选择224。在任何一种情况下,清理不活动的第三方-用户对将对SDM 200无害,因为如果具有撤销后的访问权的第三方150生成新认证请求250,则用户110(例如,通过URI 254)将被提示进行为第三方150规定访问类型的访问控件选择。另外或替代地,存储系统230可以被配置成应用户110的请求而清理用户数据122。例如,存储系统230将用户110从存储系统230的访问控件列表236中移除。
图2D是用户110、第三方150和SDM 200之间的授权过程270的示例。在该示例中,第三方150在3PI 240处发起授权请求250。基于授权请求250时,用户110登录到UI 210中并且生成同意202以对授权请求250做出响应。这里,当用户110登录到UI 210中时,SDM 200将用户110(例如,使用授权码)重定向到资源拣选器220。当被重定向到资源拣选器220时,在操作272,用户110管理对与授权请求250相关联的用户资源的细粒度访问。例如,用户110生成与第三方150有关的(多个)访问控件选择224。在操作274,资源拣选器220传达访问控件选择224以在存储系统230处更新或最初生成至少一个访问控件列表236。一旦存储系统230更新或生成至少一个访问控件列表236,在操作276,存储系统230就传达对访问控件列表236的更新或生成完成。SDM 200(例如,被示出为经由资源拣选器230重定向)通知第三方150授权请求250被准许或拒绝。在操作278,当授权请求250被准许时,SDM 200(例如,通过3PI240)传达第三方150使用来接收访问令牌260的代码。第三方150然后将访问令牌260传达到3PI 240以与SDM 200通信并且访问与授权请求250相关联的一个或多个用户资源。
参考图2E,在一些实施方式中,利用授权请求250(例如,getdevice请求)调用SDM200的第三方150是企业(例如,试图执行(多个)用户资源的集成)。在操作282,第三方150在3PI 240处将getdevice请求与认证令牌260一起传达。基于getdevice请求,在操作284,3PI240与数据库238通信以确认与getdevice请求相关联的第三方150。在操作286,SDM 200确认数据库238包括第三方150并且授权SDM 200在存储系统230中检索第三方的许可或者允许第三方150访问存储系统230以检索第三方的关于由授权请求250标识的用户资源的许可(如操作288中所示)。在操作286与操作288之间,如果针对具有请求的第三方150的集成被禁用,则SDM 200可以基于禁用状态为请求提供例外或者拒绝请求。在操作290,SDM 200基于与存储系统230的通信在内部确认第三方具有第三方许可(针对(多个)用户资源的访问控件)。这里,尽管未示出,但是3PI 240可以向第三方150确认第三方150具有第三方许可。在操作292,SDM 200然后与HG/CZ通信(例如,使用3PI 240)以得到有关getdevice请求的用户设备120的信息,并且在操作292,SDM 200从HG/CZ接收有关getdevice请求的用户设备120的信息。这里,在操作292和294之间或期间,当第三方150具有未将getdevice请求的第三方150认证为主体用户设备120的管理员的授权令牌260时,SDM 200可能传达错误或未经授权的消息。在操作296,3PI 240与第三方150通信,以响应getdevice请求关于用户设备120的信息。
图3是示例方法300的流程图。流程图在操作302开始,其是当方法300包括在设备管理器200的数据处理硬件410处接收来自第三方150的授权请求250时,授权请求250请求访问由设备管理器200管理的用户资源,设备管理器200管理与多个用户设备120相关联的访问控件222。在操作304,方法300包括由数据处理硬件410确定第三方150是否被授权访问由设备管理器200管理的用户资源。在操作306,方法300包括当第三方150被授权访问由设备管理器200管理的用户资源时,由数据确定处理硬件410确定用户110是否已经在设备管理器200处配置了支配受限于授权请求250的用户资源的任何访问控件222。在操作308,方法300包括当用户110已经配置了支配受限于授权请求250的用户资源的相应访问控件222时,由数据处理硬件410基于相应访问控件222传达对授权请求250的响应。
图4是可以用于实现本文档中描述的系统(例如,SDM 200)和方法(例如,方法300)的示例计算设备(即,系统)400的示意图。设备400旨在表示各种形式的数字计算机,诸如膝上型电脑、台式机、工作站、个人数字助理、服务器、刀片服务器、大型机和其他适当的计算机。这里示出的组件、它们的连接和关系、以及它们的功能意在为仅示例性的,并且不意在限制本文档中描述和/或要求保护的发明的实施方式。
计算设备400包括处理器410(也称为数据处理硬件)、存储器420(也称为存储器硬件)、存储设备430、连接到存储器420和高速扩展端口450的高速接口/控制器440、以及连接到低速总线470和存储设备430的低速接口/控制器460。组件410、420、430、440、450和460中的每一个使用各种总线来互连,并且可以被安装在公共母板上或酌情以其他方式安装。处理器410能够处理用于在计算设备400内运行的指令,包括存储在存储器420中或在存储设备430上以在诸如耦合到高速接口440的显示器480d1外部输入/输出设备上显示图形用户界面(GUI)的图形信息的指令。在其他实施方式中,可以酌情使用多个处理器和/或多条总线以及多个存储器和多种类型的存储器。另外,可以连接多个计算设备400,其中每个设备提供必要操作的部分(例如,作为服务器组、刀片服务器组或多处理器系统)。
存储器420在计算设备400内非暂时性地存储信息。存储器420可以是计算机可读介质、(多个)易失性存储器单元或(多个)非易失性存储器单元。存储器420可以是用于在暂时或永久基础上存储程序(例如,指令序列)或数据(例如,程序状态信息)以供由计算设备400使用的物理设备。非易失性存储器的示例包括但不限于闪速存储器和只读存储器(ROM)/可编程只读存储器(PROM)/可擦除可编程只读存储器(EPROM)/电可擦除可编程只读存储器(EEPROM)(例如,通常用于固件,诸如引导程序)。易失性存储器的示例包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、相变存储器(PCM)以及磁盘或磁带。
存储设备430能够为计算设备400提供大容量存储。在一些实施方式中,存储设备430是计算机可读介质。在各种不同的实施方式中,存储设备430可以是软盘设备,硬盘设备、光盘设备或磁带设备、闪速存储器或其他类似的固态存储设备或设备阵列,包括存储区域网络或其他配置中的设备。在另外的实施方式中,计算机程序产品被有形地体现在信息载体中。计算机程序产品包含指令,当被运行时,这些指令执行一种或多种方法,诸如上述方法。信息载体是计算机或机器可读介质,诸如存储器420、存储设备430或处理器410上的存储器。
高速控制器440管理计算设备400的带宽密集操作,然而低速控制器460管理较低带宽密集操作。职责的这种分配仅是示例性的。在一些实施方式中,高速控制器440被耦合到存储器420、显示器480(例如,通过图形处理器或加速器),并且被耦合到可以接受各种扩展卡(未示出)的高速扩展端口450。在一些实施方式中,低速控制器460被耦合到存储设备430和低速扩展端口490。可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网)的低速扩展端口490可以例如通过网络适配器被耦合到一个或多个输入/输出设备,诸如键盘、指点设备、扫描器或诸如交换机或路由器的联网设备。
如图所示,可以以许多不同的形式实现计算设备400。例如,它可以被实现作为标准服务器400a,或者被多次实现在这种服务器400a组中作为膝上型计算机400b或作为机架服务器系统400c的一部分。
本文中描述的系统和技术的各种实施方式能够被实现在数字电子和/或光学电路系统、集成电路系统、专门地设计的ASIC(专用集成电路)、计算机硬件、固件、软件和/或其组合中。这些各种实施方式能够包括一个或多个计算机程序中的实施方式,该计算机程序在包括至少一个可编程处理器的可编程系统上可运行和/或可解释,该至少一个可编程处理器可以是专用或通用的,被耦合以从存储系统、至少一个输入设备和至少一个输出设备接收数据和指令,并且向存储系统、至少一个输入设备和至少一个输出设备传送数据和指令。
这些计算机程序(也称为程序、软件、软件应用或代码)包括用于可编程处理器的机器指令,并且能够以高级过程和/或面向对象编程语言和/或用汇编/机器语言实现。如本文中所使用的,术语“机器可读介质”和“计算机可读介质”是指用于向可编程处理器提供机器指令和/或数据的任何计算机程序产品、非暂时性计算机可读介质、装置和/或设备(例如,磁盘、光盘、存储器、、可编程逻辑器件(PLD)),包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”是指用于向可编程处理器提供机器指令和/或数据的任何信号。
本说明书中描述的过程和逻辑流程能够通过一个或多个可编程处理器运行一个或多个计算机程序以通过对输入数据进行操作并生成输出来执行功能而被执行。过程和逻辑流程还能够由专用逻辑电路系统,例如,现场可编程门阵列(field programmable gatearray,FPGA)或专用集成电路(application specific integrated circuit,ASIC)来执行。作为示例,适合于运行计算机程序的处理器包括通用微处理器和专用微处理器两者,以及任何种类的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的必要元件是用于执行指令的处理器以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括,或在操作上被耦合以从用于存储数据的一个或多个大容量存储设备,例如,磁盘、磁光盘或光盘,接收数据,或者向该大容量存储设备转移数据,或者两者。适合于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,作为示例包括半导体存储器设备,例如,EPROM、EEPROM和闪速存储器设备;磁盘,例如内部硬盘或可移动盘;磁光盘;以及CD ROM和DVD-ROM盘。处理器和存储器能够由专用逻辑电路系统补充,或者并入在专用逻辑电路系统中。
为了提供与用户的交互,能够在计算机上实现本公开的一个或多个方面,该计算机具有用于向用户显示信息的显示设备,例如CRT(阴极射线管)、LCD(液晶显示器)监测器或触摸屏,并且可选地具有用户能够通过其向计算机提供输入的键盘和指点设备,例如,鼠标或轨迹球。其他种类的设备也能够用于提供与用户的交互;例如,提供给用户的反馈能够是任何形式的感觉反馈,例如,视觉反馈、听觉反馈或触觉反馈;并且能够以任何形式接收来自用户的输入,包括声、语音或触觉输入。另外,计算机能够通过向由用户使用的设备发送文档并且从由用户使用的设备接收文档来与用户交互;例如,通过响应于从web浏览器接收到的请求而向用户的客户端设备上的web浏览器发送web页面。
已经描述了许多实施方式。然而,应理解,可以在不脱离本公开的精神和范围的情况下做出各种修改。因此,其他实施方式在以下权利要求的范围内。
Claims (20)
1.一种方法(300),所述方法(300)包括:
在设备管理器(200)的数据处理硬件(410)处接收来自第三方(150)的授权请求(250),所述授权请求(250)请求访问由所述设备管理器(200)管理的用户资源,所述设备管理器(200)管理与多个用户设备(120)相关联的访问控件(222),所述访问控件(222)由用户(110)配置;
由所述数据处理硬件(410)确定所述第三方(150)是否被授权访问由所述设备管理器(200)管理的所述用户资源;
当所述第三方(150)被授权访问由所述设备管理器(200)管理的所述用户资源时,由所述数据处理硬件(410)确定所述用户(110)是否已经配置了在所述设备管理器(200)处支配受限于所述授权请求(250)的所述用户资源的访问控件(222);以及
当所述用户(110)已经配置了支配受限于所述授权请求(250)的所述用户资源的相应访问控件(222)时,由所述数据处理硬件(410)基于所述相应访问控件(222)传达对所述授权请求(250)的响应。
2.根据权利要求1所述的方法(300),其中,确定所述第三方(150)是否被授权访问由所述设备管理器(200)管理的所述用户资源包括确定白名单(232)授权所述第三方(150)访问包括所述用户资源的类型的资源。
3.根据权利要求1或2所述的方法(300),进一步包括,当所述第三方(150)未被授权访问由所述设备管理器(200)管理的所述用户资源时,由所述数据处理硬件(410)拒绝访问受限于所述授权请求(250)的所述用户资源。
4.根据权利要求1-3中的任一项所述的方法(300),其中,确定所述用户(110)是否已经配置了在所述设备管理器(200)处支配受限于所述授权请求(250)的所述用户资源的访问控件(222)包括:
确定所述用户(110)尚未配置支配受限于所述授权请求(250)的所述用户资源的访问控件(222);以及
生成同意(202)请求以便所述用户(110)输入在所述设备管理器(200)中支配所述授权请求(250)的一个或多个访问控件(222)。
5.根据权利要求1-4中的任一项所述的方法(300),其中,所述设备管理器(200)包括用户界面(210),所述用户界面(210)包括一个或多个访问控件选择(224)以供所述用户(110)配置支配相应用户资源的相应访问控件(222)。
6.根据权利要求5所述的方法(300),其中,所述一个或多个访问控件选择(224)在层次(226)中表示所述相应用户资源,所述层次(226)包括以下各项中的至少两个:第三方(150)、容纳所述相应用户资源的物理结构(190)、与所述相应用户资源相关联的用户设备(120)、或与所述用户资源相关联的功能。
7.根据权利要求5或6所述的方法(300),进一步包括在所述数据处理硬件(410)处接收所述用户(110)的访问控件选择(224)。
8.根据权利要求7所述的方法(300),进一步包括由所述数据处理硬件(410)将所述访问控件选择(224)作为数据结构存储在访问控件列表(236)中。
9.根据权利要求8所述的方法(300),其中,所述数据结构包括被表示为对象、关系和用户(110)的元组。
10.根据权利要求1-9中的任一项所述的方法(300),其中,所述用户资源包括通过由所述设备管理器(200)管理的所述多个用户设备(120)中的相应用户设备(120)生成的用户数据(122)。
11.一种系统(400),所述系统(400)包括:
数据处理硬件(410);以及
存储器硬件(420),所述存储器硬件(420)与所述数据处理硬件(410)通信,所述存储器硬件(420)存储指令,当在所述数据处理硬件(410)上运行时,所述指令使所述数据处理硬件(410)执行操作,所述操作包括:
接收来自第三方(150)的授权请求(250),所述授权请求(250)请求访问由所述设备管理器(200)管理的用户资源,所述设备管理器(200)管理与多个用户设备(120)相关联的访问控件(222),所述访问控件(222)由用户(110)配置;
确定所述第三方(150)是否被授权访问由所述设备管理器(200)管理的所述用户资源;
当所述第三方(150)被授权访问由所述设备管理器(200)管理的所述用户资源时,由所述数据处理硬件(410)确定所述用户(110)是否已经配置了在所述设备管理器(200)处支配受限于所述授权请求(250)的所述用户资源的任何访问控件(222);以及
当所述用户(110)已经配置了支配受限于所述授权请求(250)的所述用户资源的相应访问控件(222)时,由所述数据处理硬件(410)基于所述相应访问控件(222)传达对所述授权请求(250)的响应。
12.根据权利要求11所述的系统(400),其中,确定所述第三方(150)是否被授权访问由所述设备管理器(200)管理的所述用户资源包括确定白名单(232)授权所述第三方(150)访问包括所述用户资源的类型的资源。
13.根据权利要求11或12所述的系统(400),进一步包括,当所述第三方(150)未被授权访问由所述设备管理器(200)管理的所述用户资源时,由所述数据处理硬件(410)拒绝访问受限于所述授权请求(250)的所述用户资源。
14.根据权利要求11-13中的任一项所述的系统(400),其中,确定所述用户(110)是否已经配置了在所述设备管理器(200)处支配受限于所述授权请求(250)的所述用户资源的任何访问控件(222)包括:
确定所述用户(110)尚未配置支配受限于所述授权请求(250)的所述用户资源的任何访问控件(222);以及
生成同意(202)请求以便所述用户(110)输入在所述设备管理器(200)中支配所述授权请求(250)的一个或多个访问控件(222)。
15.根据权利要求11-14中的任一项所述的系统,其中,所述设备管理器(200)包括用户界面(210),所述用户界面(210)包括一个或多个访问控件选择(224)以供用户(110)输入支配相应用户资源的相应访问控件(222)。
16.根据权利要求15所述的系统,进一步包括在所述数据处理硬件(410)处接收所述用户(110)的访问控件(222)选择。
17.根据权利要求15或16所述的系统,所述操作进一步包括将所述访问控件(222)选择作为数据结构存储在访问控件列表(236)中。
18.根据权利要求17所述的系统,其中,所述一个或多个访问控件选择(224)在层次(210)中表示所述相应用户资源,所述层次(210)包括以下各项中的至少两个:第三方(150)、容纳所述相应用户资源的物理结构(190)、与所述相应用户资源相关联的用户设备(120)、或与所述用户资源相关联的功能。
19.根据权利要求18所述的系统,其中,所述数据结构包括被表示为对象、关系和用户(110)的元组。
20.根据权利要求11-19中的任一项所述的系统,其中,所述用户资源包括通过由所述设备管理器(200)管理的所述多个用户设备(120)中的相应用户设备(120)生成的用户数据(122)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962888962P | 2019-08-19 | 2019-08-19 | |
US62/888,962 | 2019-08-19 | ||
PCT/US2020/046810 WO2021034833A1 (en) | 2019-08-19 | 2020-08-18 | Smart device management resource picker |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114258661A true CN114258661A (zh) | 2022-03-29 |
Family
ID=74647175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080059144.8A Pending CN114258661A (zh) | 2019-08-19 | 2020-08-18 | 智能设备管理资源拣选器 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11768925B2 (zh) |
EP (1) | EP4018616A1 (zh) |
JP (2) | JP7273245B2 (zh) |
KR (1) | KR20220051841A (zh) |
CN (1) | CN114258661A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3061390B1 (fr) | 2016-12-28 | 2022-12-16 | Overkiz | Procede de configuration, de controle ou de supervision d’une installation domotique |
FR3061399B1 (fr) | 2016-12-28 | 2023-04-21 | Overkiz | Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique |
FR3061400A1 (fr) * | 2016-12-28 | 2018-06-29 | Overkiz | Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique |
EP3839789B1 (en) * | 2019-12-20 | 2023-06-28 | Barclays Execution Services Limited | Secure data leakage control in a third party cloud computing environment |
US20230062432A1 (en) * | 2021-08-31 | 2023-03-02 | Allstate Insurance Company | Privacy ecosystem permission handling |
US20230185930A1 (en) * | 2021-08-31 | 2023-06-15 | Allstate Insurance Company | End-to-end privacy ecosystem |
US11755752B2 (en) | 2021-08-31 | 2023-09-12 | Allstate Insurance Company | End-to-end privacy ecosystem |
CN113742675A (zh) * | 2021-09-10 | 2021-12-03 | 深圳市闪联信息技术有限公司 | 一种基于IoT设备的USB存储介质安全管理系统及方法 |
US12021805B2 (en) * | 2021-12-31 | 2024-06-25 | Salesforce, Inc. | Collaboration software development kit |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070240202A1 (en) * | 2006-04-07 | 2007-10-11 | Zing Systems, Inc. | Authentication service for facilitating access to services |
US20090164649A1 (en) * | 2005-02-04 | 2009-06-25 | Nec Corporation | Access control unit |
US20100251340A1 (en) * | 2009-03-27 | 2010-09-30 | Wavemarket, Inc. | System and method for managing third party application program access to user information via a native application program interface (api) |
US20110047590A1 (en) * | 2009-08-24 | 2011-02-24 | International Business Machines Corporation | Apparatus, system, and method for sharing referenced content through collaborative business applications |
CN103455520A (zh) * | 2012-06-04 | 2013-12-18 | 北京三星通信技术研究有限公司 | 安卓数据库访问的方法及设备 |
US20140007258A1 (en) * | 2012-07-02 | 2014-01-02 | International Business Machines Corporation | Systems and methods for governing the disclosure of restricted data |
US20140090091A1 (en) * | 2012-09-27 | 2014-03-27 | Gyan Prakash | Managing personal privacy settings |
US20140337930A1 (en) * | 2013-05-13 | 2014-11-13 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN104283841A (zh) * | 2013-07-02 | 2015-01-14 | 阿里巴巴集团控股有限公司 | 对第三方应用进行服务访问控制的方法、装置及系统 |
CN105453524A (zh) * | 2013-05-13 | 2016-03-30 | 霍约什实验室Ip有限公司 | 用于授权访问到访问控制环境的系统和方法 |
US20160134932A1 (en) * | 2014-06-23 | 2016-05-12 | Google Inc. | Camera System API For Third-Party Integrations |
EP3026617A1 (en) * | 2014-11-27 | 2016-06-01 | Thomson Licensing | Method and apparatus for controlling access to user profiles |
CN105659558A (zh) * | 2013-09-20 | 2016-06-08 | 甲骨文国际公司 | 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录 |
CN106953831A (zh) * | 2016-01-06 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 一种用户资源的授权方法、装置及系统 |
CN107018128A (zh) * | 2017-03-07 | 2017-08-04 | 西安电子科技大学 | 一种基于多域协同架构第三方应用授权认证方法 |
CN109416652A (zh) * | 2016-08-19 | 2019-03-01 | 华为技术有限公司 | 应用数据的共享方法、装置和终端设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4656962B2 (ja) * | 2005-02-16 | 2011-03-23 | 日本電信電話株式会社 | アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法 |
JP2007188184A (ja) * | 2006-01-11 | 2007-07-26 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
US9998453B1 (en) * | 2016-06-10 | 2018-06-12 | Amazon Technologies, Inc. | Controlling access to personal data |
US20180262597A1 (en) * | 2017-03-08 | 2018-09-13 | Citrix Systems, Inc. | Universal quality of service for internet of things devices |
-
2020
- 2020-08-18 US US16/996,332 patent/US11768925B2/en active Active
- 2020-08-18 EP EP20768736.9A patent/EP4018616A1/en active Pending
- 2020-08-18 CN CN202080059144.8A patent/CN114258661A/zh active Pending
- 2020-08-18 JP JP2022511027A patent/JP7273245B2/ja active Active
- 2020-08-18 KR KR1020227008454A patent/KR20220051841A/ko unknown
-
2023
- 2023-04-27 JP JP2023073279A patent/JP2023086898A/ja active Pending
- 2023-05-15 US US18/317,219 patent/US20230281283A1/en active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090164649A1 (en) * | 2005-02-04 | 2009-06-25 | Nec Corporation | Access control unit |
US20070240202A1 (en) * | 2006-04-07 | 2007-10-11 | Zing Systems, Inc. | Authentication service for facilitating access to services |
US20100251340A1 (en) * | 2009-03-27 | 2010-09-30 | Wavemarket, Inc. | System and method for managing third party application program access to user information via a native application program interface (api) |
US20110047590A1 (en) * | 2009-08-24 | 2011-02-24 | International Business Machines Corporation | Apparatus, system, and method for sharing referenced content through collaborative business applications |
CN103455520A (zh) * | 2012-06-04 | 2013-12-18 | 北京三星通信技术研究有限公司 | 安卓数据库访问的方法及设备 |
US20140007258A1 (en) * | 2012-07-02 | 2014-01-02 | International Business Machines Corporation | Systems and methods for governing the disclosure of restricted data |
US20140090091A1 (en) * | 2012-09-27 | 2014-03-27 | Gyan Prakash | Managing personal privacy settings |
CN105453524A (zh) * | 2013-05-13 | 2016-03-30 | 霍约什实验室Ip有限公司 | 用于授权访问到访问控制环境的系统和方法 |
US20140337930A1 (en) * | 2013-05-13 | 2014-11-13 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN104283841A (zh) * | 2013-07-02 | 2015-01-14 | 阿里巴巴集团控股有限公司 | 对第三方应用进行服务访问控制的方法、装置及系统 |
CN105659558A (zh) * | 2013-09-20 | 2016-06-08 | 甲骨文国际公司 | 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录 |
US20160134932A1 (en) * | 2014-06-23 | 2016-05-12 | Google Inc. | Camera System API For Third-Party Integrations |
EP3026617A1 (en) * | 2014-11-27 | 2016-06-01 | Thomson Licensing | Method and apparatus for controlling access to user profiles |
CN106953831A (zh) * | 2016-01-06 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 一种用户资源的授权方法、装置及系统 |
CN109416652A (zh) * | 2016-08-19 | 2019-03-01 | 华为技术有限公司 | 应用数据的共享方法、装置和终端设备 |
CN107018128A (zh) * | 2017-03-07 | 2017-08-04 | 西安电子科技大学 | 一种基于多域协同架构第三方应用授权认证方法 |
Non-Patent Citations (3)
Title |
---|
V. PODOLSKIY: "Practical Education in IoT through Collaborative Work on Open-Source Projects with Industry and Entrepreneurial Organizations", 《2018 IEEE FRONTIERS IN EDUCATION CONFERENCE (FIE)》, 7 March 2019 (2019-03-07) * |
刘姚: "基于Spring和OAuth2.0的第三方授权框架", 《计算机技术与发展》, 25 April 2017 (2017-04-25) * |
爱立信(中国)通信有限公司: "爱立信业务能力开放网关", 《电信技术》, 25 May 2010 (2010-05-25) * |
Also Published As
Publication number | Publication date |
---|---|
US11768925B2 (en) | 2023-09-26 |
EP4018616A1 (en) | 2022-06-29 |
JP7273245B2 (ja) | 2023-05-12 |
US20210056184A1 (en) | 2021-02-25 |
JP2022545448A (ja) | 2022-10-27 |
US20230281283A1 (en) | 2023-09-07 |
KR20220051841A (ko) | 2022-04-26 |
JP2023086898A (ja) | 2023-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11768925B2 (en) | Smart device management resource picker | |
US11366906B2 (en) | Domain-authenticated control of platform resources | |
US9692765B2 (en) | Event analytics for determining role-based access | |
RU2691211C2 (ru) | Технологии для обеспечения сетевой безопасности через динамически выделяемые учетные записи | |
CN107111697B (zh) | 对于所连接的消费者设备的基于角色的访问控制 | |
US7752661B2 (en) | Method and system for server support of pluggable authorization systems | |
US11275861B2 (en) | Process control software security architecture based on least privileges | |
US9058471B2 (en) | Authorization system for heterogeneous enterprise environments | |
US9384359B2 (en) | Information firewall | |
US9083692B2 (en) | Apparatus and method of providing security to cloud data to prevent unauthorized access | |
KR20130046155A (ko) | 클라우드 컴퓨팅 서비스에서의 접근제어 시스템 | |
US9886590B2 (en) | Techniques for enforcing application environment based security policies using role based access control | |
US20070061432A1 (en) | System and/or method relating to managing a network | |
US10902152B2 (en) | Restricting plug-in application recipes | |
JP2022533305A (ja) | IoTネットワークにおけるデータおよびデータ使用の管理 | |
US9838383B1 (en) | Managing privileged shared accounts | |
US12010121B2 (en) | Gradual credential disablement | |
CN116438778A (zh) | 承担的替代身份的持久源值 | |
WO2021034833A1 (en) | Smart device management resource picker | |
US10880307B2 (en) | Systems for providing device-specific access to an e-mail server | |
US11777938B2 (en) | Gatekeeper resource to protect cloud resources against rogue insider attacks | |
US10878129B2 (en) | Classification of GUI items according to exposure to security sensitive operations | |
US20240205226A1 (en) | Authentication and identity architecture for a management plane of a multi-tenant computing system | |
US20240080357A1 (en) | System and method for proactive blocking of remote display protocol connection requests from suspicious users and devices | |
US20150358326A1 (en) | Secured data exchange with external users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |